什么是鱼叉式网络钓鱼?

news2024/11/23 15:39:02

鱼叉式网络钓鱼

    • 1. 鱼叉式网络钓鱼的概念
    • 2. 鱼叉式网络钓鱼的原理
    • 3. 鱼叉式网络钓鱼与网络钓鱼的区别
    • 4. 如何防范鱼叉式网络钓鱼

1. 鱼叉式网络钓鱼的概念

鱼叉式网络钓鱼(Spear Phishing ),又称鱼叉式网络攻击,是一种针对特定目标进行攻击的高级网络钓鱼攻击。

鱼叉式钓鱼攻击一般通过电子邮件等方式进行,针对特定个人、组织或企业。通常来说,攻击者会花时间了解攻击目标的姓名、邮箱地址、社交媒体等信息,据此运用社会工程学方法构造定制化的钓鱼邮件,诱使受害者点击或者登陆账号密码等。

这些钓鱼邮件的主题、内容及文档标题均能与目标当前所关心的热点事件、工作事项或个人事务等相匹配,以降低目标对钓鱼邮件的防范心理,诱骗其下载附件中的带有病毒代码或者漏洞利用的伪装性攻击文档,实现精准、高效的载荷投递(即Kill Chain模型的第三个阶段)。一旦受害者点击链接或输入账号密码,相关信息就会被窃取,黑客甚至会借机安装木马等恶意程序,持续破坏目标计算机。

由于鱼叉式网络钓鱼攻击的目标一般而言并非普通个人,而是特定公司、组织之成员,因此被窃取的也并非一般的个人资料,而是高度敏感性资料,如知识产权及商业机密等。

鱼叉式钓鱼的发起者很多时候是政府资助的黑客和黑客活动分子,还有人利用鱼叉式钓鱼向政府和私私营企业转售机密数据。针对不同人设计不同的方法和社会工程技术,有效地将钓鱼消息和钓鱼网站做得个性化,更易于骗取信任。 因此,即便是组织内部的高层管理人员也有可能被欺骗去打开他们认为安全的邮件而被钓鱼。 网络犯罪分子借此可以窃取所需的数据,进一步攻击目标所在网络。

2. 鱼叉式网络钓鱼的原理

鱼叉式网络钓鱼基本上有四个步骤:

(1)初步研究并选择目标

鱼叉式网络钓鱼比标准网络钓鱼更耗费精力,因此网络犯罪分子通常会寻找高价值目标。通常,攻击者会使用自动化算法来搜索互联网和社交媒体,以查找特定信息,并识别更有可能被成功实施鱼叉式网络钓鱼攻击的高价值个人。

(2)确定目标候选名单并深入研究目标

定向攻击之所以奏效,是因为鱼叉式网络钓鱼电子邮件会给收件人一种熟悉其生活的感觉。攻击者花费大量时间和精力来尽可能多地追踪目标的工作、生活、朋友和家人的详细信息。通过搜索互联网以及 Facebook 和 LinkedIn 等平台上的社交媒体资料,网络钓鱼者可以找到电子邮件地址和电话号码、朋友圈、家人和业务联系人、常去的地点,以及工作的公司和职位、进行网上购物的网站、使用的银行服务等信息。

(3)利用收集到的信息和社会工程技术创建鱼叉式网络钓鱼电子邮件。

攻击者利用收集到的信息,为潜在目标建立详细档案,并使用社交工程技术创建鱼叉式网络钓鱼电子邮件,这些电子邮件是个性化的,并且看起来是合法的,因为它们来自目标经常接触的个人或公司,并且包含的信息可能是真实的。

(4)实施攻击

鱼叉式网络钓鱼电子邮件通常会要求收件人立即回复特定详细信息,或者包含一个链接,让他们在一个伪装成合法网站的网站上输入这些详细信息。例如,该电子邮件的链接可能会引导他们进入一个虚假的银行网站或首选电子商务网站,他们需要在该网站上登录其账户。

此时,攻击者将能够窃取登录详细信息和密码,用于自己的恶意手段。不过,有时电子邮件会包含附件或链接,当收件人下载或点击时,会在他们的设备上安装恶意软件。攻击者随后可以利用该恶意软件窃取所需的信息,或劫持计算机以组织成巨大的网络(称为 僵尸网络),该网络可用于执行拒绝服务 (DoS) 攻击。

3. 鱼叉式网络钓鱼与网络钓鱼的区别

从本质上讲,网络钓鱼是广泛的攻击,旨在“钓取”用户因被欺骗而分享的任何敏感数据,而鱼叉式网络钓鱼是针对预期目标的个性化定向攻击。

在这里插入图片描述

网络钓鱼攻击通常涉及一般电子邮件,试图迫使收件人分享密码和信用卡详细信息等个人数据。网络钓鱼者随后将这些信息用于恶意手段,如身份盗窃或金融欺诈。网络钓鱼攻击完全没有针对收件人进行定制,攻击者基本上是在碰运气,追求数量(发送大量网络钓鱼电子邮件)而非质量(使用更复杂的技术创建网络钓鱼电子邮件,成功率可能更高)。通常,这些电子邮件会冒充大公司(如银行或电子商务商店),并包含恶意链接,诱骗收件人分享其数据或在其设备上安装恶意软件。

鱼叉式网络钓鱼诈骗则是高度定向的攻击,鱼叉式网络钓鱼电子邮件包含与特定收件人有关的详细信息,因此看起来更合法,特别是这些邮件通常来自收件人熟悉的个人或组织。因此,网络犯罪分子必须投入明显更多的时间和精力才能发起鱼叉式网络钓鱼攻击,而且更有可能成功。

除了鱼叉式网络钓鱼,还有两个特定的分支:捕鲸商务电子邮件诈骗 (BEC)。

  • 捕鲸攻击是第三种攻击类型,与网络钓鱼和鱼叉式网络钓鱼诈骗有很多相似之处。捕鲸专门针对高知名度人士,如高管、董事会成员、名人和政客。这些攻击还使用高度个性化的电子邮件来尝试窃取公司或组织的财务信息、敏感信息或其他机密信息,并可能对相关机构造成重大财务或声损失。
  • 商务电子邮件诈骗,假冒公司员工对组织实施财务欺诈。在某些情况下,电子邮件可能声称来自高管,让下级员工向“高管”支付虚假发票或转账。BEC 还可能采取电子邮件入侵的形式,即攻击者劫持员工的电子邮件,让供应商支付假发票或让其他员工转账或提供机密信息。

4. 如何防范鱼叉式网络钓鱼

鱼叉式钓鱼具有定制化、精准化的特性,传统的安全措施通常无法阻止这些攻击。 因此,鱼叉式钓鱼越来越难以被检测到。 一个员工失手点击了钓鱼邮件,可能会对企业、政府乃至非营利组织带来严重后果。

尽管这些攻击很流行,而且个性化程度很高,但个人或组织可以采取许多措施来防范鱼叉式网络钓鱼。

  • 定期检查可疑电子邮件,例如那些请求更改密码或包含可疑链接的电子邮件。
  • 使用杀毒毒软件扫描所有电子邮件,以查找潜在的恶意电子邮件附件、链接或下载。
  • 检查电子邮件来源的真实性。
  • 不要点击电子邮件中的链接,而是独立访问该组织的网站并搜索必要的页面,避免打开恶意链接。
  • 如对某个电子邮件的来源有疑问,联系相关人员或组织,核实他们是否发送了该电子邮件并且所要求提供的信息与邮件一致。
  • 确保所有软件都为最新,且运行最新的安全补丁。
  • 谨防在网上分享过多个人信息,检查社交媒体个人资料,删除可能被网络钓鱼者使用的任何内容,并确保隐私设置设为最高级别。
  • 使用密码管理器并养成好的的密码习惯,包括为不同的账户创建复杂的密码并定期更改密码。
  • 使用虚拟专用网络 (VPN) 保护在线活动。
  • 开展安全培训,定期进行网络钓鱼模拟,培训如何识别和处理可疑电子邮件。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1144595.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringCore完整学习教程4,入门级别

本章从第4章开始 4. Logging Spring Boot使用Commons Logging进行所有内部日志记录,但保留底层日志实现开放。为Java Util Logging、Log4J2和Logback提供了默认配置。在每种情况下,记录器都预先配置为使用控制台输出和可选的文件输出。 默认情况下&…

云服务器搭建Spark集群

文章目录 1. Local 模式1.1 安装local模式1.2 命令行工具1.3 提交本地应用 2. Standlone模式2.1 集群配置2.2 修改配置文件2.3 启动集群与停止集群2.4 提交应用到集群环境2.5 提交应用的参数详细说明2.6 配置历史服务2.7 配置高可用(HA) 3. Yarn模式&…

“爱知道”,你知道吗?

拥抱时代浪潮,加速科技变革。数字经济时代,杭州重点贯彻市委市政府数字经济创新提质“一号发展工程”,加快发展数字经济,推动全市数字经济往高攀升、向新进军、以融提效。基于政府对数字经济新活力的赋能、优化数字社会环节、构建…

『力扣刷题本』:删除排序链表中的重复元素

一、题目 给定一个已排序的链表的头 head , 删除所有重复的元素,使每个元素只出现一次 。返回 已排序的链表 。 示例 1: 输入:head [1,1,2] 输出:[1,2]示例 2: 输入:head [1,1,2,3,3] 输出&am…

守牢底线——建行驻江门市分行纪检组举办2023年清廉合规大讲堂

为推动廉洁教育打通“最后一公里”,近日,建行驻江门市分行纪检组举办江门市分行2023年清廉合规大讲堂。 本次大讲堂邀请了检察院资深检察官专题讲授《金融从业人员易涉犯罪问题剖析及预防》,检察官结合一线办案经历,从防范化解金…

Spring FactoryBean 源码讲解

Spring FactoryBean 源码讲解 什么是Spring FactoryBean Spring FactoryBean是一个特殊的Bean,它实现了FactoryBean接口并重写了其getObject()方法,用于生产其他Bean的实例。在Spring容器启动时,会自动调用FactoryBean的getObject()方法来获…

设计模式:访问者模式(C#、JAVA、JavaScript、C++、Python、Go、PHP)

上一篇《状态模式》 下一篇《原型模式》 简介: 访问者模式,它是一种将数据操作与数据结构分离的设计模式,它属于行为型模式。访问者模式的基本思想是,针对…

Redis中的数据类型以及适用场景

1.Redis中的数据类型 Redis中的数据类型包括:String(字符串)、Hash(字典)、List(列表)、Set(集合)、Sorted Set【Zset】(有序集合)。 Redis 所有的数据结构都是一个key对应一个value,不同类型的数据结构之间的差异就在于value的…

电子器件 电阻参数与选型

一、参数 电阻的主要参数有:精度、温度系数和功率三个 1.1 精度 一般有0.1%、1%,5%,10%,15%、25%等,一般精度越高价格也越高。有些场合需要使用高精度的电阻。 其中精度所代表的字母如下: L0.01%P0.02…

建行广东江门分行:科技赋能,数据助力纠“四风”

为进一步深化落实中央八项规定精神,持续加大“四风”问题查处力度,建行驻江门市分行纪检组根据《广东省分行贯彻落实中央八项规定精神持之以恒纠治“四风”实施方案》(建粤党发〔2023〕1号)安排,对驻在市分行开展“四风…

基于ssm实验室管理系统

功能如图所示 摘要 实验室管理系统(Laboratory Management System,简称LMS)是一种基于SSM(Spring、SpringMVC、MyBatis)框架的信息化工具,旨在帮助实验室管理者高效、精确地管理实验室资源、人员和实验数据…

详解Java的八种基本数据类型

目录 Java八种数据类型 注意: 四个大类 整型(byte、short、int、long) 注意 浮点型(float、double) 神奇的代码 注意: 字符型(char) 布尔型(boolean&#xff0…

CondaError: Downloaded bytes did not match Content-Length

问题 使用anaconda下载包文件时,出现了CondaError: Downloaded bytes did not match Content-Length的错误 CondaError: Downloaded bytes did not match Content-Lengthurl: https://conda.anaconda.org/pytorch/win-64/pytorch-2.1.0-py3.11_cuda11.8_cudnn8_0.…

Jmeter(十七):利用jmeter插件收集性能测试结果

利用jmeter插件收集性能测试结果 汇总报告(Summary Report ) 用来收集性能测试过程中的请求以及事务各项指标。通过监听器--汇总报告 可以添加该元件。界面如下图所示 汇总报告界面介绍: 所有数据写入一个文件:保存测试结果到本…

软件测试面试:支付功能如何测试?

前言 相信有很多的小伙伴全面武装好在找工作。那么,作为测试,不管是面试还是笔试,必然要被考验到的就是”测试思维“。在面试中就是体现在如下面试题中: “说说你项目中的xx模块你是如何测试的?” “给你一个购物车&a…

直线模组怎么分类?

直线模组是一种广泛应用于自动化设备、机器人、数控机床、电子设备等领域的精密传动系统。根据不同的分类方式,直线模组可分为多种类型。 一、按照轴数分类 1、单轴直线模组:只有一个移动轴的直线模组,通常用于简单的直线运动和定位。 2、双…

9、定义错误页

在layouts目录下新建error.vue&#xff0c;可以通过layout函数使用布局文件&#xff0c;通过props: [“error”]能拿到错误信息对象。 <template><div>{{ error.statusCode }}: {{ error.message }}</div> </template><script> export default {…

33:深入浅出x86中断机制

背景 我们知道使用0x10号中断&#xff0c;可以在屏幕上打印一个字符。 问题 系统中的 中断 究竟是什么&#xff1f; 生活中的例子 来看一个生活中例子&#xff1a; 小狄的工作方式 在处理紧急事务的时候&#xff0c;不回应同事的技术求助。老板的召唤必须回应&#xff0c;…

Golang教程——配置环境,再探GoLand

文章目录 一、Go是什么&#xff1f;二、环境配置验证配置环境变量 三、安装开发者工具GoLand四、HelloGolang 一、Go是什么&#xff1f; Go&#xff08;也称为Golang&#xff09;是一种开源的编程语言&#xff0c;由Google开发并于2009年首次发布。Go语言旨在提供一种简单、高…

剑指JUC原理-5.synchronized底层原理

Java对象头 以32位虚拟机为例&#xff1a; 普通对象 在Java虚拟机中&#xff0c;每个对象都有一个对象头&#xff08;Object Header&#xff09;&#xff0c;其中包含了一些用于管理对象的元数据信息。对象头通常由两部分组成&#xff1a;mark word&#xff08;标记字&#x…